Der Infrastructure Security Month bietet für jeden etwas

Druckfreundlich, PDF & E-Mail

Wir befinden uns in der vierten und letzten Woche des Infrastructure Security Month (ISM). Bisher haben wir die Aufteilung von Risiko und Verantwortung, die Sicherung öffentlicher Versammlungen und den Aufbau von Sicherheit und Resilienz in kritische Infrastrukturen behandelt. Diese Woche geht es um die Sicherheit von Wahlen und die Stärkung der Resilienz unserer demokratischen Prozesse.

Im Rahmen der wöchentlichen Initiative weitet die CISA (Cybersecurity and Infrastructure Security Agency) ihre Kontakte zu Wahlvorstehern in den gesamten Vereinigten Staaten aus, um sie an die umfangreichen Sicherheitsressourcen zu erinnern, die über die Agentur zur Verfügung stehen. CISA bietet Schulungen mit Tabletop-Übungen zu vorzeitiger Stimmabgabe, Briefwahl, Wahlmaschinen am Wahltag und viele andere Ressourcen zur Cybersicherheit an. Die regionalen Sicherheitsberater von CISA stehen ebenfalls zur Verfügung, um die Sicherheit der physischen Infrastruktur bei der Wahl zu bewerten. Das Elections Infrastructure Information Sharing and Analysis Center™ (EI-ISAC®) ist eine gemeinnützige Organisation, die in Zusammenarbeit mit der CISA die Cybersicherheitsanforderungen des Teilsektors Wahlen unterstützt.

Der Infrastructure Security Month dient einem bestimmten Zweck, aber es steht uns frei, diesen Monat für jeden beliebigen Zweck zu nutzen. Man muss kein Interessenvertreter für kritische Infrastrukturen sein, um vom ISM und den zahlreichen von der CISA bereitgestellten Ressourcen zu profitieren. Einige Beispiele:

  • Ein wiederkehrendes Thema des ISM ist, dass die Infrastruktur ein „System der Systeme“ ist. Wenn ein Teil der Infrastruktur nicht sicher ist, ist die gesamte Infrastruktur anfällig. Können Sie das nicht auch von Ihrem Unternehmen sagen? Ihr IoT, Ihre Workstations, E-Mail-Postfächer und verbundenen mobilen Geräte sind allesamt Systeme innerhalb eines größeren Systems. Und Ihr System kann sich über Ihre Reichweite hinaus ausdehnen, wenn Sie mit einer Lieferkette oder einem Dienstleister verbunden sind, der Zugang zu Ihrem Netz hat. Wie lässt sich das kontrollieren? Die CISA kann Ihnen dabei helfen, indem Sie mit den sechs grundlegenden Schritten beginnen.
  • Infrastruktursicherheit ist mehr als nur Cybersicherheit. Die CISA bietet Ressourcen zur Abwehr von Bedrohungen rund um Gewalt und terroristische Handlungen, doch sind dies nicht die einzigen physischen Bedrohungen für Ihr Büro oder andere Einrichtungen. Wirbelstürme, Erdbeben, Waldbrände und andere Katastrophen können Ihren Geschäftsbetrieb entweder direkt oder über Ihre Lieferkette unterbrechen. Die CISA verfügt über Ressourcen, die bei der Planung in Vorbereitung auf Katastrophen und den verbundenen Interdependenzen helfen.
  • Die Zusammenarbeit zwischen Infrastruktursektoren und Stakeholdern zu ermöglichen ist eine Hauptaufgabe für Agenturen, die mit ISM beauftragt sind. Das National Risk Management Center (NRMC) setzt Experten ein, um gemeinsam die Bedrohungen für die hochriskanten kritischen Funktionen zu analysieren. Für das NRMC sind dies beispielsweise die Industriesektoren 5G und Pipelines und deren Cybersecurity. Für Ihr Unternehmen können das E-Mails, E-Commerce-Webanwendungen oder ein Netzwerk von industriellen Kontrollen sein. Haben Sie die risikoreichen kritischen Funktionen Ihres Unternehmens identifiziert? Haben Sie Kollegen, Lieferanten oder ein professionelles Netzwerk, das Ihnen hilft, die damit verbundenen Risiken zu verstehen und zu mindern?
  • Alle Sektoren und Unternehmen sind dem Risiko von Insider-Bedrohungen ausgesetzt. Die CISA beschreibt eine Insider-Bedrohung als eine Handlung eines aktuellen oder ehemaligen Mitarbeiters, eines externen Auftragnehmers oder eines Geschäftspartners. Berücksichtigt Ihr Unternehmen diese Risiken? Die CISA hat umfangreiche Ressourcen zur Verfügung gestellt, die Ihnen bei der Erkennung von Risiken und Warnzeichen helfen. Es gibt auch Datenblätter und Leitfäden zur Rolle der Personalabteilung und anderer Abteilungen, die diese Bedrohungen verhindern können. Ein Insider Threat Program Maturity Framework hilft Ihnen, das Risiko Ihres Unternehmens zu bewerten. Es wurde für Regierungsbehörden geschrieben, ist aber auch auf die Anforderungen der meisten Unternehmen ausgerichtet.
  • Tabletop-Übungen und Schwachstellenbewertungen sind erforderlich, um die bestmögliche Minderung und Reaktion zu gewährleisten. Tabletop-Übungen sind hervorragend dazu geeignet, Ihre Reaktion auf einen Ransomware-Angriff, Naturkatastrophen, längere Stromausfälle usw. zu üben. Die CISA bietet Vorlagen und Szenarien, mit denen Sie Bedrohungen speziell auf Ihr Unternehmen anpassen können.

Es gibt viel zu viele Ressourcen, Aktivitäten und Initiativen, als dass wir sie alle aufzählen könnten, aber hier sind einige unserer Favoriten:

  • Überblick über die Infrastruktursicherheit: Es handelt sich um die Einführung in das Programm und sie ist ein guter Einstieg, wenn Ihre bisherige Erfahrung mit CISA nur das National Cyber Awareness System ist. Der interaktive CISA-Services-Katalog beschreibt die vielen Missionsbereiche von CISA und unterstützt Leser bei der Suche nach geeigneten Ressourcen. Der Leitfaden zum Infrastructure Security Month 2021 bietet Ratschläge und Links zu weiteren Informationen über die im Laufe des Monats behandelten Themen.
  • Information and Communications Technology Supply Chain Risk Management: Diese Ressourcen wurden für die Infrastruktursicherheit entwickelt, können aber einfach an Geschäftsszenarien angepasst werden. Es gibt Online-Kurse, Berichte zu Bedrohungsszenarien, leicht verständliche Leitfäden, detaillierte Informationen zu IoT-Technologie und damit verbundenen Risiken und vieles mehr.
  • Insider Risk Self-Assessment Tool: Dieser Abschnitt ist für jedes Unternehmen von Nutzen. Es gibt ein Arbeitsblatt zur Bewertung des Programms, Leitfäden und einen One-Pager, der einen einfachen Überblick gibt. Dieses Dokument ist für jeden hilfreich, der Unterstützung für die Durchführung einer Bewertung benötigt.
  • Infrastructure Resilience Planning Framework: Der Rahmen umreißt einen fünfstufigen Prozess, der die Berücksichtigung von Sicherheit und Widerstandsfähigkeit bei Projekt- und Investitionsentscheidungen gewährleistet. Es gibt Arbeitsblätter und externe Referenzen, die ein Team durch den gesamten Prozess leiten, von der Festlegung des Umfangs über die Umsetzung bis zur Bewertung.
  • Cyber Storm After-Action Reports: Cyber Storm ist ein umfassender Test der nationalen Reaktion auf eine Cyber-Krise, die sich auf kritische Infrastrukturen auswirkt. Diese Berichte zeigen die Ergebnisse der Simulationen, und jedes Unternehmen sollte die wichtigen Ergebnisse und Empfehlungen nachlesen. Beispielsweise ist ein wichtiges Resultat der Übung aus dem Jahr 2020: „In zunehmend verteilten Arbeitsumgebungen stellten einige Organisationen fest, dass die aufgeteilte Reaktion die Koordination verzögern und Reaktionszeiten verlängern kann.“ Infolgedessen empfiehlt es sich für Unternehmen, die Herausforderungen der verteilten Umgebung in ihren Plänen zur Incident Response zu berücksichtigen. Die Übung, die Ergebnisse und die Empfehlungen werden in dem Bericht erläutert. Selbst wenn die Informationen nicht direkt anwendbar sind, werden sie sicher einige Ideen zur Verbesserung der Sicherheit und der Reaktion auf Vorfälle bekommen.

Der Infrastructure Security Month neigt sich dem Ende zu, aber die Bedrohungen für unsere Infrastruktur, unsere Wirtschaft und unser Wohlergehen bleiben bestehen. Weitere Informationen über diese Bedrohungen und deren Bekämpfung sind auf der CISA-Website erhältlich.

 

Nach oben scrollen
Twittern
Teilen
Teilen